[ PROMPT_NODE_27620 ]
Linux 提权
[ SKILL_DOCUMENTATION ]
# Linux 提权
## 目的
在 Linux 系统上执行系统化的提权评估,以识别和利用配置错误、易受攻击的服务和安全弱点,从而从低权限用户访问提升至 root 级控制。此技能支持对内核漏洞、sudo 配置错误、SUID 二进制文件、cron 任务、capabilities、PATH 劫持和 NFS 弱点进行全面的枚举和利用。
## 输入 / 前置条件
### 所需访问权限
- 对目标 Linux 系统的低权限 shell 访问
- 执行命令的能力(交互式或半交互式 shell)
- 用于反向 shell 连接的网络访问(如果需要)
- 用于托管 Payload 和接收 shell 的攻击者机器
### 技术要求
- 理解 Linux 文件系统权限和所有权
- 熟悉常见的 Linux 实用程序和脚本
- 了解内核版本及相关漏洞
- 对自定义漏洞利用程序的编译 (gcc) 有基本了解
### 推荐工具
- LinPEAS, LinEnum 或 Linux Smart Enumeration 脚本
- Linux Exploit Suggester (LES)
- 用于二进制利用的 GTFOBins 参考
- 用于密码破解的 John the Ripper 或 Hashcat
- 用于反向 shell 的 Netcat 或类似工具
## 输出 / 交付物
### 主要输出
- 目标系统上的 root shell 访问
- 提权路径文档
- 系统枚举发现报告
- 修复建议
### 证据工件
- 成功提权的截图
- 演示 root 访问的命令输出日志
- 已识别的漏洞详情
- 被利用的配置文件
## 核心工作流
### 第一阶段:系统枚举
#### 基础系统信息
收集漏洞研究的基本系统详情:
bash
# 主机名和系统角色
hostname
# 内核版本和架构
uname -a
# 详细内核信息
cat /proc/version
# 操作系统详情
cat /etc/issue
cat /etc/*-release
# 架构
arch
#### 用户和权限枚举
bash
# 当前用户上下文
whoami
id
# 具有登录 shell 的用户
cat /etc/passwd | grep -v nologin | grep -v false
# 具有主目录的用户
cat /etc/passwd | grep home
# 组成员身份
groups
# 其他已登录用户
w
who
#### 网络信息
bash
# 网络接口
ifconfig
ip addr
# 路由表
ip route
# 活动连接
netstat -antup
ss -tulpn
# 监听服务
netstat -l
#### 进程 a